]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - contrib/unbound/doc/unbound-control.8
MFV r337206: 9338 moved dnode has incorrect dn_next_type
[FreeBSD/FreeBSD.git] / contrib / unbound / doc / unbound-control.8
1 .TH "unbound-control" "8" "May  3, 2018" "NLnet Labs" "unbound 1.7.1"
2 .\"
3 .\" unbound-control.8 -- unbound remote control manual
4 .\"
5 .\" Copyright (c) 2008, NLnet Labs. All rights reserved.
6 .\"
7 .\" See LICENSE for the license.
8 .\"
9 .\"
10 .SH "NAME"
11 .B unbound\-control,
12 .B unbound\-control\-setup
13 \- Unbound remote server control utility.
14 .SH "SYNOPSIS"
15 .B unbound\-control
16 .RB [ \-hq ]
17 .RB [ \-c 
18 .IR cfgfile ]
19 .RB [ \-s 
20 .IR server ]
21 .IR command
22 .SH "DESCRIPTION"
23 .B Unbound\-control
24 performs remote administration on the \fIunbound\fR(8) DNS server.
25 It reads the configuration file, contacts the unbound server over SSL
26 sends the command and displays the result.
27 .P
28 The available options are:
29 .TP
30 .B \-h
31 Show the version and commandline option help.
32 .TP
33 .B \-c \fIcfgfile
34 The config file to read with settings.  If not given the default
35 config file /var/unbound/unbound.conf is used.
36 .TP
37 .B \-s \fIserver[@port]
38 IPv4 or IPv6 address of the server to contact.  If not given, the
39 address is read from the config file.
40 .TP
41 .B \-q
42 quiet, if the option is given it does not print anything if it works ok.
43 .SH "COMMANDS"
44 There are several commands that the server understands.
45 .TP
46 .B start
47 Start the server. Simply execs \fIunbound\fR(8).  The unbound executable 
48 is searched for in the \fBPATH\fR set in the environment.  It is started 
49 with the config file specified using \fI\-c\fR or the default config file.
50 .TP
51 .B stop
52 Stop the server. The server daemon exits.
53 .TP
54 .B reload
55 Reload the server. This flushes the cache and reads the config file fresh.
56 .TP
57 .B verbosity \fInumber
58 Change verbosity value for logging. Same values as \fBverbosity\fR keyword in
59 \fIunbound.conf\fR(5).  This new setting lasts until the server is issued
60 a reload (taken from config file again), or the next verbosity control command.
61 .TP
62 .B log_reopen
63 Reopen the logfile, close and open it.  Useful for logrotation to make the
64 daemon release the file it is logging to.  If you are using syslog it will
65 attempt to close and open the syslog (which may not work if chrooted).
66 .TP
67 .B stats
68 Print statistics. Resets the internal counters to zero, this can be 
69 controlled using the \fBstatistics\-cumulative\fR config statement. 
70 Statistics are printed with one [name]: [value] per line.
71 .TP
72 .B stats_noreset
73 Peek at statistics. Prints them like the \fBstats\fR command does, but does not
74 reset the internal counters to zero.
75 .TP
76 .B status
77 Display server status. Exit code 3 if not running (the connection to the 
78 port is refused), 1 on error, 0 if running.
79 .TP
80 .B local_zone \fIname\fR \fItype
81 Add new local zone with name and type. Like \fBlocal\-zone\fR config statement.
82 If the zone already exists, the type is changed to the given argument.
83 .TP
84 .B local_zone_remove \fIname
85 Remove the local zone with the given name.  Removes all local data inside
86 it.  If the zone does not exist, the command succeeds.
87 .TP
88 .B local_data \fIRR data...
89 Add new local data, the given resource record. Like \fBlocal\-data\fR
90 config statement, except for when no covering zone exists.  In that case
91 this remote control command creates a transparent zone with the same 
92 name as this record.  This command is not good at returning detailed syntax 
93 errors.
94 .TP
95 .B local_data_remove \fIname
96 Remove all RR data from local name.  If the name already has no items,
97 nothing happens.  Often results in NXDOMAIN for the name (in a static zone),
98 but if the name has become an empty nonterminal (there is still data in 
99 domain names below the removed name), NOERROR nodata answers are the 
100 result for that name.
101 .TP
102 .B local_zones
103 Add local zones read from stdin of unbound\-control. Input is read per line,
104 with name space type on a line. For bulk additions.
105 .TP
106 .B local_zones_remove
107 Remove local zones read from stdin of unbound\-control. Input is one name per
108 line. For bulk removals.
109 .TP
110 .B local_datas
111 Add local data RRs read from stdin of unbound\-control. Input is one RR per
112 line. For bulk additions.
113 .TP
114 .B local_datas_remove
115 Remove local data RRs read from stdin of unbound\-control. Input is one name per
116 line. For bulk removals.
117 .TP
118 .B dump_cache
119 The contents of the cache is printed in a text format to stdout. You can
120 redirect it to a file to store the cache in a file.
121 .TP
122 .B load_cache
123 The contents of the cache is loaded from stdin.  Uses the same format as
124 dump_cache uses.  Loading the cache with old, or wrong data can result
125 in old or wrong data returned to clients.  Loading data into the cache
126 in this way is supported in order to aid with debugging.
127 .TP
128 .B lookup \fIname
129 Print to stdout the name servers that would be used to look up the 
130 name specified.
131 .TP
132 .B flush \fIname
133 Remove the name from the cache. Removes the types
134 A, AAAA, NS, SOA, CNAME, DNAME, MX, PTR, SRV and NAPTR.
135 Because that is fast to do. Other record types can be removed using 
136 .B flush_type 
137 or 
138 .B flush_zone\fR.
139 .TP
140 .B flush_type \fIname\fR \fItype
141 Remove the name, type information from the cache.
142 .TP
143 .B flush_zone \fIname
144 Remove all information at or below the name from the cache. 
145 The rrsets and key entries are removed so that new lookups will be performed.
146 This needs to walk and inspect the entire cache, and is a slow operation.
147 The entries are set to expired in the implementation of this command (so,
148 with serve\-expired enabled, it'll serve that information but schedule a
149 prefetch for new information).
150 .TP
151 .B flush_bogus
152 Remove all bogus data from the cache.
153 .TP
154 .B flush_negative
155 Remove all negative data from the cache.  This is nxdomain answers,
156 nodata answers and servfail answers.  Also removes bad key entries
157 (which could be due to failed lookups) from the dnssec key cache, and
158 iterator last-resort lookup failures from the rrset cache.
159 .TP
160 .B flush_stats
161 Reset statistics to zero.
162 .TP
163 .B flush_requestlist
164 Drop the queries that are worked on.  Stops working on the queries that the
165 server is working on now.  The cache is unaffected.  No reply is sent for
166 those queries, probably making those users request again later.
167 Useful to make the server restart working on queries with new settings,
168 such as a higher verbosity level.
169 .TP
170 .B dump_requestlist
171 Show what is worked on.  Prints all queries that the server is currently
172 working on.  Prints the time that users have been waiting.  For internal
173 requests, no time is printed.  And then prints out the module status.
174 This prints the queries from the first thread, and not queries that are
175 being serviced from other threads.
176 .TP
177 .B flush_infra \fIall|IP
178 If all then entire infra cache is emptied.  If a specific IP address, the
179 entry for that address is removed from the cache.  It contains EDNS, ping
180 and lameness data.
181 .TP
182 .B dump_infra
183 Show the contents of the infra cache.
184 .TP
185 .B set_option \fIopt: val
186 Set the option to the given value without a reload.  The cache is
187 therefore not flushed.  The option must end with a ':' and whitespace
188 must be between the option and the value.  Some values may not have an
189 effect if set this way, the new values are not written to the config file,
190 not all options are supported.  This is different from the set_option call
191 in libunbound, where all values work because unbound has not been initialized.
192 .IP
193 The values that work are: statistics\-interval, statistics\-cumulative,
194 do\-not\-query\-localhost, harden\-short\-bufsize, harden\-large\-queries,
195 harden\-glue, harden\-dnssec\-stripped, harden\-below\-nxdomain,
196 harden\-referral\-path, prefetch, prefetch\-key, log\-queries,
197 hide\-identity, hide\-version, identity, version, val\-log\-level,
198 val\-log\-squelch, ignore\-cd\-flag, add\-holddown, del\-holddown,
199 keep\-missing, tcp\-upstream, ssl\-upstream, max\-udp\-size, ratelimit,
200 ip\-ratelimit, cache\-max\-ttl, cache\-min\-ttl, cache\-max\-negative\-ttl.
201 .TP
202 .B get_option \fIopt
203 Get the value of the option.  Give the option name without a trailing ':'.
204 The value is printed.  If the value is "", nothing is printed
205 and the connection closes.  On error 'error ...' is printed (it gives
206 a syntax error on unknown option).  For some options a list of values,
207 one on each line, is printed.  The options are shown from the config file
208 as modified with set_option.  For some options an override may have been
209 taken that does not show up with this command, not results from e.g. the
210 verbosity and forward control commands.  Not all options work, see list_stubs,
211 list_forwards, list_local_zones and list_local_data for those.
212 .TP
213 .B list_stubs
214 List the stub zones in use.  These are printed one by one to the output.
215 This includes the root hints in use.
216 .TP
217 .B list_forwards
218 List the forward zones in use.  These are printed zone by zone to the output.
219 .TP
220 .B list_insecure
221 List the zones with domain\-insecure.
222 .TP
223 .B list_local_zones
224 List the local zones in use.  These are printed one per line with zone type.
225 .TP
226 .B list_local_data
227 List the local data RRs in use.  The resource records are printed.
228 .TP
229 .B insecure_add \fIzone
230 Add a \fBdomain\-insecure\fR for the given zone, like the statement in unbound.conf.
231 Adds to the running unbound without affecting the cache contents (which may
232 still be bogus, use \fBflush_zone\fR to remove it), does not affect the config file.
233 .TP
234 .B insecure_remove \fIzone
235 Removes domain\-insecure for the given zone.
236 .TP
237 .B forward_add \fR[\fI+i\fR] \fIzone addr ...
238 Add a new forward zone to running unbound.  With +i option also adds a
239 \fIdomain\-insecure\fR for the zone (so it can resolve insecurely if you have
240 a DNSSEC root trust anchor configured for other names).
241 The addr can be IP4, IP6 or nameserver names, like \fIforward-zone\fR config
242 in unbound.conf.
243 .TP
244 .B forward_remove \fR[\fI+i\fR] \fIzone
245 Remove a forward zone from running unbound.  The +i also removes a
246 \fIdomain\-insecure\fR for the zone.
247 .TP
248 .B stub_add \fR[\fI+ip\fR] \fIzone addr ...
249 Add a new stub zone to running unbound.  With +i option also adds a
250 \fIdomain\-insecure\fR for the zone.  With +p the stub zone is set to prime,
251 without it it is set to notprime.  The addr can be IP4, IP6 or nameserver
252 names, like the \fIstub-zone\fR config in unbound.conf.
253 .TP
254 .B stub_remove \fR[\fI+i\fR] \fIzone
255 Remove a stub zone from running unbound.  The +i also removes a
256 \fIdomain\-insecure\fR for the zone.
257 .TP
258 .B forward \fR[\fIoff\fR | \fIaddr ...\fR ]
259 Setup forwarding mode.  Configures if the server should ask other upstream
260 nameservers, should go to the internet root nameservers itself, or show 
261 the current config.  You could pass the nameservers after a DHCP update.
262 .IP
263 Without arguments the current list of addresses used to forward all queries
264 to is printed.  On startup this is from the forward\-zone "." configuration.
265 Afterwards it shows the status.  It prints off when no forwarding is used.
266 .IP
267 If \fIoff\fR is passed, forwarding is disabled and the root nameservers
268 are used.  This can be used to avoid to avoid buggy or non\-DNSSEC supporting
269 nameservers returned from DHCP.  But may not work in hotels or hotspots.
270 .IP
271 If one or more IPv4 or IPv6 addresses are given, those are then used to forward
272 queries to.  The addresses must be separated with spaces.  With '@port' the
273 port number can be set explicitly (default port is 53 (DNS)).
274 .IP
275 By default the forwarder information from the config file for the root "." is
276 used.  The config file is not changed, so after a reload these changes are
277 gone.  Other forward zones from the config file are not affected by this command.
278 .TP
279 .B ratelimit_list \fR[\fI+a\fR]
280 List the domains that are ratelimited.  Printed one per line with current
281 estimated qps and qps limit from config.  With +a it prints all domains, not
282 just the ratelimited domains, with their estimated qps.  The ratelimited
283 domains return an error for uncached (new) queries, but cached queries work
284 as normal.
285 .TP
286 .B ip_ratelimit_list \fR[\fI+a\fR]
287 List the ip addresses that are ratelimited.  Printed one per line with current
288 estimated qps and qps limit from config.  With +a it prints all ips, not
289 just the ratelimited ips, with their estimated qps.  The ratelimited
290 ips are dropped before checking the cache.
291 .TP
292 .B list_auth_zones
293 List the auth zones that are configured.  Printed one per line with a
294 status, indicating if the zone is expired and current serial number.
295 .TP
296 .B view_list_local_zones \fIview\fR
297 \fIlist_local_zones\fR for given view.
298 .TP
299 .B view_local_zone \fIview\fR \fIname\fR \fItype
300 \fIlocal_zone\fR for given view.
301 .TP
302 .B view_local_zone_remove \fIview\fR \fIname
303 \fIlocal_zone_remove\fR for given view.
304 .TP
305 .B view_list_local_data \fIview\fR
306 \fIlist_local_data\fR for given view.
307 .TP
308 .B view_local_data \fIview\fR \fIRR data...
309 \fIlocal_data\fR for given view.
310 .TP
311 .B view_local_data_remove \fIview\fR \fIname
312 \fIlocal_data_remove\fR for given view.
313 .SH "EXIT CODE"
314 The unbound\-control program exits with status code 1 on error, 0 on success.
315 .SH "SET UP"
316 The setup requires a self\-signed certificate and private keys for both 
317 the server and client.  The script \fIunbound\-control\-setup\fR generates
318 these in the default run directory, or with \-d in another directory.
319 If you change the access control permissions on the key files you can decide
320 who can use unbound\-control, by default owner and group but not all users.
321 Run the script under the same username as you have configured in unbound.conf
322 or as root, so that the daemon is permitted to read the files, for example with:
323 .nf
324     sudo \-u unbound unbound\-control\-setup
325 .fi
326 If you have not configured
327 a username in unbound.conf, the keys need read permission for the user
328 credentials under which the daemon is started.
329 The script preserves private keys present in the directory.
330 After running the script as root, turn on \fBcontrol\-enable\fR in 
331 \fIunbound.conf\fR.
332 .SH "STATISTIC COUNTERS"
333 The \fIstats\fR command shows a number of statistic counters.
334 .TP
335 .I threadX.num.queries
336 number of queries received by thread
337 .TP
338 .I threadX.num.queries_ip_ratelimited
339 number of queries rate limited by thread
340 .TP
341 .I threadX.num.cachehits
342 number of queries that were successfully answered using a cache lookup
343 .TP
344 .I threadX.num.cachemiss
345 number of queries that needed recursive processing
346 .TP
347 .I threadX.num.dnscrypt.crypted
348 number of queries that were encrypted and successfully decapsulated by dnscrypt.
349 .TP
350 .I threadX.num.dnscrypt.cert
351 number of queries that were requesting dnscrypt certificates.
352 .TP
353 .I threadX.num.dnscrypt.cleartext
354 number of queries received on dnscrypt port that were cleartext and not a
355 request for certificates.
356 .TP
357 .I threadX.num.dnscrypt.malformed
358 number of request that were neither cleartext, not valid dnscrypt messages.
359 .TP
360 .I threadX.num.prefetch
361 number of cache prefetches performed.  This number is included in
362 cachehits, as the original query had the unprefetched answer from cache,
363 and resulted in recursive processing, taking a slot in the requestlist.
364 Not part of the recursivereplies (or the histogram thereof) or cachemiss,
365 as a cache response was sent.
366 .TP
367 .I threadX.num.zero_ttl
368 number of replies with ttl zero, because they served an expired cache entry.
369 .TP
370 .I threadX.num.recursivereplies
371 The number of replies sent to queries that needed recursive processing. Could be smaller than threadX.num.cachemiss if due to timeouts no replies were sent for some queries.
372 .TP
373 .I threadX.requestlist.avg
374 The average number of requests in the internal recursive processing request list on insert of a new incoming recursive processing query.
375 .TP
376 .I threadX.requestlist.max
377 Maximum size attained by the internal recursive processing request list.
378 .TP
379 .I threadX.requestlist.overwritten
380 Number of requests in the request list that were overwritten by newer entries. This happens if there is a flood of queries that recursive processing and the server has a hard time.
381 .TP
382 .I threadX.requestlist.exceeded
383 Queries that were dropped because the request list was full. This happens if a flood of queries need recursive processing, and the server can not keep up.
384 .TP
385 .I threadX.requestlist.current.all
386 Current size of the request list, includes internally generated queries (such
387 as priming queries and glue lookups).
388 .TP
389 .I threadX.requestlist.current.user
390 Current size of the request list, only the requests from client queries.
391 .TP
392 .I threadX.recursion.time.avg
393 Average time it took to answer queries that needed recursive processing. Note that queries that were answered from the cache are not in this average.
394 .TP
395 .I threadX.recursion.time.median
396 The median of the time it took to answer queries that needed recursive
397 processing.  The median means that 50% of the user queries were answered in 
398 less than this time.  Because of big outliers (usually queries to non 
399 responsive servers), the average can be bigger than the median.  This median
400 has been calculated by interpolation from a histogram.
401 .TP
402 .I threadX.tcpusage
403 The currently held tcp buffers for incoming connections.  A spot value on
404 the time of the request.  This helps you spot if the incoming\-num\-tcp
405 buffers are full.
406 .TP
407 .I total.num.queries
408 summed over threads.
409 .TP
410 .I total.num.cachehits
411 summed over threads.
412 .TP
413 .I total.num.cachemiss
414 summed over threads.
415 .TP
416 .I total.num.dnscrypt.crypted
417 summed over threads.
418 .TP
419 .I total.num.dnscrypt.cert
420 summed over threads.
421 .TP
422 .I total.num.dnscrypt.cleartext
423 summed over threads.
424 .TP
425 .I total.num.dnscrypt.malformed
426 summed over threads.
427 .TP
428 .I total.num.prefetch
429 summed over threads.
430 .TP
431 .I total.num.zero_ttl
432 summed over threads.
433 .TP
434 .I total.num.recursivereplies
435 summed over threads.
436 .TP
437 .I total.requestlist.avg
438 averaged over threads.
439 .TP
440 .I total.requestlist.max
441 the maximum of the thread requestlist.max values.
442 .TP
443 .I total.requestlist.overwritten
444 summed over threads.
445 .TP
446 .I total.requestlist.exceeded
447 summed over threads.
448 .TP
449 .I total.requestlist.current.all
450 summed over threads.
451 .TP
452 .I total.recursion.time.median
453 averaged over threads.
454 .TP
455 .I total.tcpusage
456 summed over threads.
457 .TP
458 .I time.now
459 current time in seconds since 1970.
460 .TP
461 .I time.up
462 uptime since server boot in seconds.
463 .TP
464 .I time.elapsed
465 time since last statistics printout, in seconds.
466 .SH EXTENDED STATISTICS
467 .TP
468 .I mem.cache.rrset
469 Memory in bytes in use by the RRset cache.
470 .TP
471 .I mem.cache.message
472 Memory in bytes in use by the message cache.
473 .TP
474 .I mem.cache.dnscrypt_shared_secret
475 Memory in bytes in use by the dnscrypt shared secrets cache.
476 .TP
477 .I mem.cache.dnscrypt_nonce
478 Memory in bytes in use by the dnscrypt nonce cache.
479 .TP
480 .I mem.mod.iterator
481 Memory in bytes in use by the iterator module.
482 .TP
483 .I mem.mod.validator
484 Memory in bytes in use by the validator module. Includes the key cache and
485 negative cache.
486 .TP
487 .I histogram.<sec>.<usec>.to.<sec>.<usec>
488 Shows a histogram, summed over all threads. Every element counts the
489 recursive queries whose reply time fit between the lower and upper bound.
490 Times larger or equal to the lowerbound, and smaller than the upper bound.
491 There are 40 buckets, with bucket sizes doubling.
492 .TP
493 .I num.query.type.A
494 The total number of queries over all threads with query type A.
495 Printed for the other query types as well, but only for the types for which
496 queries were received, thus =0 entries are omitted for brevity.
497 .TP
498 .I num.query.type.other
499 Number of queries with query types 256\-65535.
500 .TP
501 .I num.query.class.IN
502 The total number of queries over all threads with query class IN (internet).
503 Also printed for other classes (such as CH (CHAOS) sometimes used for
504 debugging), or NONE, ANY, used by dynamic update.
505 num.query.class.other is printed for classes 256\-65535.
506 .TP
507 .I num.query.opcode.QUERY
508 The total number of queries over all threads with query opcode QUERY.
509 Also printed for other opcodes, UPDATE, ...
510 .TP
511 .I num.query.tcp
512 Number of queries that were made using TCP towards the unbound server.
513 .TP
514 .I num.query.tcpout
515 Number of queries that the unbound server made using TCP outgoing towards
516 other servers.
517 .TP
518 .I num.query.ipv6
519 Number of queries that were made using IPv6 towards the unbound server.
520 .TP
521 .I num.query.flags.RD
522 The number of queries that had the RD flag set in the header.
523 Also printed for flags QR, AA, TC, RA, Z, AD, CD.
524 Note that queries with flags QR, AA or TC may have been rejected 
525 because of that.
526 .TP
527 .I num.query.edns.present
528 number of queries that had an EDNS OPT record present.
529 .TP
530 .I num.query.edns.DO
531 number of queries that had an EDNS OPT record with the DO (DNSSEC OK) bit set.
532 These queries are also included in the num.query.edns.present number.
533 .TP
534 .I num.query.ratelimited
535 The number of queries that are turned away from being send to nameserver due to
536 ratelimiting.
537 .TP
538 .I num.query.dnscrypt.shared_secret.cachemiss
539 The number of dnscrypt queries that did not find a shared secret in the cache.
540 The can be use to compute the shared secret hitrate.
541 .TP
542 .I num.query.dnscrypt.replay
543 The number of dnscrypt queries that found a nonce hit in the nonce cache and
544 hence are considered a query replay.
545 .TP
546 .I num.answer.rcode.NXDOMAIN
547 The number of answers to queries, from cache or from recursion, that had the
548 return code NXDOMAIN. Also printed for the other return codes.
549 .TP
550 .I num.answer.rcode.nodata
551 The number of answers to queries that had the pseudo return code nodata.
552 This means the actual return code was NOERROR, but additionally, no data was
553 carried in the answer (making what is called a NOERROR/NODATA answer).
554 These queries are also included in the num.answer.rcode.NOERROR number.
555 Common for AAAA lookups when an A record exists, and no AAAA.
556 .TP
557 .I num.answer.secure
558 Number of answers that were secure.  The answer validated correctly. 
559 The AD bit might have been set in some of these answers, where the client
560 signalled (with DO or AD bit in the query) that they were ready to accept
561 the AD bit in the answer.
562 .TP
563 .I num.answer.bogus
564 Number of answers that were bogus.  These answers resulted in SERVFAIL
565 to the client because the answer failed validation.
566 .TP
567 .I num.rrset.bogus
568 The number of rrsets marked bogus by the validator.  Increased for every
569 RRset inspection that fails.
570 .TP
571 .I unwanted.queries
572 Number of queries that were refused or dropped because they failed the
573 access control settings.
574 .TP
575 .I unwanted.replies
576 Replies that were unwanted or unsolicited.  Could have been random traffic,
577 delayed duplicates, very late answers, or could be spoofing attempts.
578 Some low level of late answers and delayed duplicates are to be expected
579 with the UDP protocol.  Very high values could indicate a threat (spoofing).
580 .TP
581 .I msg.cache.count
582 The number of items (DNS replies) in the message cache.
583 .TP
584 .I rrset.cache.count
585 The number of RRsets in the rrset cache.  This includes rrsets used by
586 the messages in the message cache, but also delegation information.
587 .TP
588 .I infra.cache.count
589 The number of items in the infra cache.  These are IP addresses with their
590 timing and protocol support information.
591 .TP
592 .I key.cache.count
593 The number of items in the key cache.  These are DNSSEC keys, one item
594 per delegation point, and their validation status.
595 .TP
596 .I dnscrypt_shared_secret.cache.count
597 The number of items in the shared secret cache. These are precomputed shared
598 secrets for a given client public key/server secret key pair. Shared secrets
599 are CPU intensive and this cache allows unbound to avoid recomputing the
600 shared secret when multiple dnscrypt queries are sent from the same client.
601 .TP
602 .I dnscrypt_nonce.cache.count
603 The number of items in the client nonce cache. This cache is used to prevent
604 dnscrypt queries replay. The client nonce must be unique for each client public
605 key/server secret key pair. This cache should be able to host QPS * `replay
606 window` interval keys to prevent replay of a query during `replay window`
607 seconds.
608 .TP
609 .I num.query.authzone.up
610 The number of queries answered from auth\-zone data, upstream queries.
611 These queries would otherwise have been sent (with fallback enabled) to
612 the internet, but are now answered from the auth zone.
613 .TP
614 .I num.query.authzone.down
615 The number of queries for downstream answered from auth\-zone data.
616 These queries are from downstream clients, and have had an answer from
617 the data in the auth zone.
618 .TP
619 .I num.query.aggressive.NOERROR
620 The number of queries answered using cached NSEC records with NODATA RCODE.
621 These queries would otherwise have been sent to the internet, but are now
622 answered using cached data.
623 .TP
624 .I num.query.aggressive.NXDOMAIN
625 The number of queries answered using cached NSEC records with NXDOMAIN RCODE.
626 These queries would otherwise have been sent to the internet, but are now
627 answered using cached data.
628 .SH "FILES"
629 .TP
630 .I /var/unbound/unbound.conf
631 unbound configuration file.
632 .TP
633 .I /var/unbound
634 directory with private keys (unbound_server.key and unbound_control.key) and
635 self\-signed certificates (unbound_server.pem and unbound_control.pem).
636 .SH "SEE ALSO"
637 \fIunbound.conf\fR(5), 
638 \fIunbound\fR(8).